Détail de l'auteur
Auteur Stefano Secci |
Documents disponibles écrits par cet auteur (8)
![Tris disponibles](./styles/henallux_portail/images/orderby_az.gif)
![]()
Article : texte imprimé
Thomas Edet, Auteur ; Stefano Secci, Auteur | 2022"Les attaques DDOS sont omniprésentes ; relativement simples à réaliser, elles peuvent causer d'importants préjudices notamment financiers. Bien que la complexité de ces attaques évolue, les contre-mesures évoluent elles aussi. DOTS (DDOS Open Threat Signaling) est un protocole de signalement de l'IETF pour actionner une réponse à un évènement...![]()
Article : texte imprimé
Flavien Joly Pottuz, Auteur ; Stefano Secci, Auteur | 2021"L'art de se téléporter n'est plus réservé au cinéma ! Suite au développement de nouveaux paradigmes tels que le SDN, facilitant le déploiement de firewalls, la sécurité du plan de données a considérablement augmenté. Mais est-il possible d'éviter ces points de passage pour exfiltrer des données entre deux extrémité...![]()
Article : texte imprimé
Wassim Berriche, Auteur ; Françoise Sailhan, Auteur ; Stefano Secci, Auteur | 2020"L'intelligence artificielle occupe une place croissante dans les réseaux. Elle est ainsi utilisée par les SIEM pour détecter des attaques. Nous présentons dans cet article de quelle façon un SIEM comme Splunk, peut être utilisé pour détecter la survenue d'attaques." (Extrait de MISC n°110)![]()
Article : texte imprimé
Flavien Joly Pottuz, Auteur ; Stefano Secci, Auteur | 2020"Imaginez suivre un itinéraire indiqué par votre GPS en qui vous avez toute confiance, et vous retrouver sur un chemin de terre, seul et vulnérable à une attaque par des personnes malintentionnées... Et cela à cause d'un petit malin qui a réussi à faire croire à l'algorithme de v...![]()
Article : texte imprimé
Flavien Joly Pottuz, Auteur ; Gäel Le Breton, Auteur ; Stefano Secci, Auteur | 2020"La communauté OpenStack s'est dotée d'un processus de traitement des vulnérabilités rigoureux, permettant de corriger au plus vite les anomalies découvertes. Dans cet article, nous aborderons le fonctionnement d'OpenStack et le processus de correction de vulnérabilités. Nous terminerons par l'explication et la reproduction d'une vulnérabilité révélée en janvier 2019." ...![]()
Article : texte imprimé
Stefano Secci, Auteur | 2018"Beaucoup de buzz, doutes, confusions et incertitudes tournent autour du SDN (Software Defined Networking), de ses multiples déclinaisons dans des produits commerciaux. Dans cette époque de cyberguerre, beaucoup de craintes portent aussi sur la sécurité de l'architecture SDN. Dans cet article, aprè...![]()
Article : texte imprimé
Agathe Blaise, Auteur ; Stefano Secci, Auteur ; Mathieu Bouet, Auteur ; Vania Conan, Auteur | 2018"Dans le monde de la recherche, le fait de pouvoir travailler sur des données réelles est très important. Pourtant, les jeux de données de ce genre sont très rares, car des informations confidentielles peuvent être extraites. Dans cet ...![]()
Article : texte imprimé
Arnaud Fenioux, Auteur ; Fabien Vincent, Auteur ; Stefano Secci, Auteur | 2016"Nous présentons dans cet article les solutions techniques permettant d'étendre un LAN sur plusieurs sites distants. Il existe en effet plusieurs protocoles ayant des buts ou moyens différentes pour réaliser cela." (Extrait de MISC n°84)